Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BugTraq: Russian Security Newsline 09.04.2003


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

Russian Security Newsline 09.04.2003

VeriSign и nCipher представляют Hardware SSL
dsec.ru // 08.04.03 16:15
Вчера небезызвестная компания VeriSign вместе с nCipher представили расширение SSL-протокола. Суть инновации состоит в том, что SSL-ключ будет защищен hardware-модулем, зашифрованным по FIPS 140-2 стандарту. По заверениям разработчиков, это обеспечит максимальную безопасность передачи информации между сервером и клиентом и позволит компаниям показать наивысший уровень безопасности интернет-транзакций.
Источник: ECTA Portal
обсудить
Samba Remote Root Compromise
cybervlad // 08.04.03 10:34
Переполнение буфера в версиях < Samba 2.2.8a, <= Samba 2.0.10, < Samba-TNG 0.3.2 позволяет удаленно получить привилегии суперпользователя. Соответствующая уязвимость обнаружена Digitaldefense. ОДнако, с публикацией связана одна почти детективная история. После обнаружения уязвимости Digitaldefense вошла в контакт с командой разработчиков Samba и договорилась опубликовать соответствующий бюллетень. Что и было сделано 7 апреля. Однако уже 8 апреля на сайте Digitaldefense появилось уведомление о том, что в версию Digitaldefense без одобрения ее руководством был включен текст эксплоита, который изначально публиковать не планировалось. В связи с этим компания проводит ряд мероприятий, призванных не допустить подобных проколов в дальнейшем. Кого-то сделают стрелочником...
Источник: Digitaldefense
обсудить
Закрытые порты - не абсолютная защита
cybervlad // 08.04.03 10:09
При организации защиты хоста в сети админ обыно исходит из принципа: чем меньше открытых портов, тем безопаснее. Крайний вариант - когда открытых портов нет совсем. Именно для таких параноидальных случаев и предназначен Passlogd Sniffer. Эта программа работает в режиме сниффера и перехватывает сообщения в формате syslog, что позволяет организовать syslog-сервер, не открывая на нем портов. Вроде бы, все красиво и безопасно. Но неаккуратное написание кода может даже в такой ситуации дать удаленный шелл. Опубликованное на SecuriTeam описание уязвимости отличается от обычного "вывешивания эксплоита" предварительным анализом исходного текста с указанием уязвимых мест.
Источник: SecuriTeam
обсудить
Уязвимость SETI@Home
dl // 08.04.03 00:02
Популярный распределенный клиент Seti@Home содержит по крайней мере две неприятных уязвимости. Во-первых, переполнение буфера при обоработке ответов сервера, содержащих большую строку, оканчивающуюся символом перевода строки (\n) - что, в принципе, позволяет захватить контроль над клиентской машиной. Аналогичное переполнение буфера замечено и в главном сервере проекта. Во-вторых, клиент передает информацию о машине пользователя открытым текстом, что позволяет легко перехватить ее, после чего воспользоваться полученной информацией для планирования атаки.

Новая версия клиента доступна.

P.S. То ли дело старый добрый distributed.net... :)
Источник: подробное описание уязвимости
обсудить


DoS на Apache 2
dl // 07.04.03 23:54
Анонсирован выход Apache 2.0.45, основное назначение которого - исправление ошибок и уязвимостей предыдущей версии, и в первую очередь устранение возможной DoS-атаки, обнаруженной iDefence. Технические детали пока не раскрывались, обещана их публикация 7.04, т.е. сегодня.
Источник: Apache HTTP Server Project, iDefence
обсудить


Другие обновления на сайте:

BugTraq - обозрение #131 // 08.04.03 00:03
- Уязвимость SETI@Home;
- DoS на Apache 2;
- Очередная критическая ошибка в Windows;
- Второе место BugTraq.Ru Team в RC5-72;
- Файлообменные сети и минкульт РФ как рассадники терроризьма;



Третья пятерка из рейтинга статей:

Бут-вирус под Windows'98: старые звери в новом лесу [8]
Узнай своего врага::Honeynets [8]
NT: проблемы безопасности [8]
Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru) [7.92]
"Проблема кодировок": стечение обстоятельств или стратегический замысел? [7.9]

Самые популярные темы на форуме за последнюю неделю:


[networking]
Защита от смены IP, MAC [1376]
[hacking]
введенный пароль [713]
[beginners]
Radmin [629]
[site updates]
Эксплоит для w2k. Уже в продаже ;) [435]
[humor]
Если чел взялся чистить нужник - в него дерьмом не швыряют! [273]

Самые обсуждаемые темы на форуме за последнюю неделю:


[beginners]
сетевуха в ноуте
[humor]
Если чел взялся чистить нужник - в него дерьмом не швыряют!
[miscellaneous]
..нужен совет профессионалов..
[dnet]
iri2K вернулись в проект
[dnet]
2dl: Фича



Ведущие рассылки:
Владислав Мяснянкин, http://cybervlad.port5.com/
Дмитрий Леонов, http://ezhe.ru/fri/10/
http://www.bugtraq.ru/



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное